id: Гость   вход   регистрация
текущее время 05:19 22/04/2021
Автор темы: poptalk, тема открыта 20/07/2010 16:24 Печать
Категории: разное, офф-топик
https://www.pgpru.com/Форум/Офф-топик/файлообменизицпредседательФунт
создать
просмотр
ссылки

Как известно, анонимность не спасает файлообмен. Полицейский, подключившийся к сети файлообмена, сможет собрать вагон и тележку IP-адресов, владельцев которых можно наказать. Не важно, если владельцы были на самом деле прокси-узлами. Кто ж из хомячков захочет сидеть в тюрьме ради общественных интересов?


А что если потенциальный сиделец будет выполнять оплачиваемую работу, покрывая хомячков? Я имею в виду "директора по отсидке" или "зицпредседателя Фунта". Как вы думаете, разовьётся ли сеть зицпредседателей? Какие требования предъявлять к зицпредседателю? Как оплачивать его работу? Что делать с текучкой кадров? Будет ли сеть двухуровневой (exit node, middleman)?


P.S. Надеюсь, я развеял вашу скуку. :)


 
На страницу: 1, 2 След.
Комментарии
— Гость (20/07/2010 17:43)   <#>
Нет, оффтоп очень скучный. Против деанонимизации есть i2p. Подход "Теория на лету" здесь (да и вообще в ИБ) плох.
— Гость (20/07/2010 17:51)   <#>
Против деанонимизации есть i2p.
Есть еще фринет, гнунет. Это из тех что в работающем состоянии. Там конечно нет понятий прокси узлов, хотя в i2p есть близкие по смыслу туннели через которые и приходят чесночные послания. Но если захотят докопаться, то в случае с i2p как и гнунетом и отчасти фринетом, и если захотеть то и тором, сделать сие можно — "посадив" всех кто был в тот момент онлайн.
— poptalk (20/07/2010 18:54)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
Но если захотят докопаться, то в случае с i2p как и гнунетом и отчасти фринетом, и если захотеть то и тором, сделать сие можно — "посадив" всех кто был в тот момент онлайн.

Совершенно верно. Возможно, первый аноним прочитал первое предложение моего поста и начал бросаться терминами. Скучно тому, кто не думает. ;)

Также не надо рассматривать сети, требующие личного знакомства, долгого и кропотливого выстраивания сети, потому что для хомяков это неприемлемо.

Также я попрошу не употреблять термин "анонимизация", так как этот термин в интернете имеет другой смысл, а именно, "обмен IP-адресами".

В общем, придерживайтесь темы.
— Гость (20/07/2010 19:37)   <#>
В общем, придерживайтесь темы.

"Хомячки" после показательных арестов перестанут пользоваться халявой или в худшем случая перестанут пользоваться торрентами и будут личить без раздач через что-то иное. Институт зицпредседателей к тому же плохо совместим с существующей правоприменительной практикой, на одного особо стойкого "фунта" найдется тонна нестойких. Получится уязвимая и очень не дешевая сеть.
— Гость (20/07/2010 19:54)   <#>
В анонимных сетях в любом случае будут "крайние", и им будет нужен какой-то стимул. Только вот с анонимностью платежей – проблема. А веь это будет расцениваться как пособничество.
— Гость (20/07/2010 20:38)   <#>
Но если захотят докопаться, то в случае с i2p как и гнунетом и отчасти фринетом, и если захотеть то и тором, сделать сие можно — "посадив" всех кто был в тот момент онлайн.
Щито?! Вы вообще представляете число одновременно пользующихся Tor'ом? И какой процент от этого числа в данный момент посещает конкретно тот сайт, который подозревает "правоохранитель"? Посадить 200 тысяч человек по всему миру?
— Гость (20/07/2010 20:59)   <#>
Щито?!
То и щи. Если сильно захотеть, можно в космос полететь :) Никто не писал, что это сделать проще чем с пользователями i2p которых меньше и наблюдаемых всеми и сразу, но нет ничего не возможного.
И какой процент от этого числа в данный момент посещает конкретно тот сайт, который подозревает "правоохранитель"? Посадить 200 тысяч человек по всему миру?
Главное всех пометить, потом обойти и проверить следы на месте.
— SATtva (20/07/2010 21:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4094
К кому-то, вон, уже приходили в гости.
— unknown (21/07/2010 08:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Это не совместимо с моделью открытой разработки и не может быть введено в официальный или фактический стандарт. Системы защиты разрабатываются против абстрактного противника, для "защиты вообще", с соблюдением нейтралитета целей, для возможности равного использования всеми потенциально противоборствующими сторонами. Может там высшие ценности собираются защищать, а не незаконным файлообменом заниматься. А тут в качестве цели заведомо декларируется конфликт с существующим законом и незаконные же сделки и трюки с правосудием через подставных лиц.
— poptalk (22/07/2010 18:57, исправлен 22/07/2010 18:58)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
Но если захотят докопаться, то в случае с i2p как и гнунетом и отчасти фринетом, и если захотеть то и тором, сделать сие можно — "посадив" всех кто был в тот момент онлайн.

Щито?! Вы вообще представляете число одновременно пользующихся Tor'ом? И какой процент от этого числа в данный момент посещает конкретно тот сайт, который подозревает "правоохранитель"? Посадить 200 тысяч человек по всему миру?

Я понял ту фразу как то, что наказывать надо exit node, которые посещали веб-сайт. Потому что есть конкретная улика. Собственно, так уже и делают.

— poptalk (22/07/2010 19:02)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
А тут в качестве цели заведомо декларируется конфликт с существующим законом и незаконные же сделки и трюки с правосудием через подставных лиц.

Вы сразу резать правду матку. :) Но ведь и для незаконной деятельности технологии откуда-то берутся. Давайте конвертируем нашу задачу в законное русло. Файлообменом занимается одно государство, и копирасты в другом государстве. Копирасты подсылают киллеров для уничтожения граждан файлообменного государства. Так лучше? :)
— unknown (23/07/2010 10:07, исправлен 23/07/2010 10:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Чем же лучше? Уже подразумеваются какие-то силовые межгосударственные конфликты. Может тогда шпионов-нелегалов использовать?
При использовании "зиц-председателя" нарушается принцип нейтральности технологии.

— Гость (23/07/2010 12:24)   <#>
принцип нейтральности технологии
Это что ещё за принцип такой? Любая новая технология нарушает сложившийся баланс сил и интересов, меняет распределение благ, а это не может быть нейтральным. (Например, говорят, нефтяные компании препятствуют альтернативной энергетике)

Интересно, возможно ли официальное страхование на случай силового принуждения?
— poptalk (23/07/2010 14:29)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
принцип нейтральности технологии

Это что ещё за принцип такой? Любая новая технология нарушает сложившийся баланс сил и интересов, меняет распределение благ, а это не может быть нейтральным. (Например, говорят, нефтяные компании препятствуют альтернативной энергетике)

Вопрос звучал бы отлично, если б вы не привели этот пример. :)
— poptalk (23/07/2010 14:34)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
При использовании "зиц-председателя" нарушается принцип нейтральности технологии.

То есть технологию с пользой могут использовать обе стороны? Пожалуй, вы правы. С этой точки зрения я просто не продумал. Вопрос скорее был не о технологии. Технология там несложная — прокси, без логов, защищённый от взлома.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3